Ochroniarz nie powinien zamykać VIP-a w piwnicy

Niestety, odpowiedź brzmi: żaden. Kompletna ochrona przed zagrożeniami (Total Threat Protection, TTP) oraz kompletne bezpieczeństwo danych (Data Protection Plus, DPP) dziś muszą być koncepcjami klienta, a nie producenta. Chodzi o zablokowanie każdego wektora ataku, tworzenie kopii zapasowych i ochronę danych bez względu na to, gdzie są przechowywane, oraz archiwizowanie całej komunikacji niezależnie od tego, gdzie się odbywa.

Kompletna ochrona przed zagrożeniami: połączone zarządzanie wszystkimi mechanizmami zabezpieczającymi

Dziś kluczowym czynnikiem sukcesu – o czym powinni pamiętać wszyscy producenci – jest to, że firmy centralnie zarządzają licznymi elementami, które wymagają ochrony, wliczając w to ciągłe zmiany. Nie mówimy już o wspólnym mechanizmie zabezpieczającym, takim jak UTM, ale o połączonym zarządzaniu bardzo różnymi mechanizmami, wśród których klasyczne UTM jest tylko jednym elementem. Producenci, którzy potrafią zapewnić klientom przegląd całego krajobrazu bezpieczeństwa oraz ochronę przed wszystkimi typowymi zagrożeniami, trzymają w ręku najmocniejsze karty.

????????????????????????????????????

Zwykło się mawiać: „Nigdy nie zmieniaj działającego systemu”. To też nieprawda. Teraz powinniśmy mówić: „Zawsze używaj zmieniającego się systemu”. Musimy zrozumieć, że sposób, w jaki działy biznesowe i użytkownicy końcowi korzystają z technologii informatycznych, szybko się zmienia – szybciej, niż my, specjaliści od bezpieczeństwa, byliśmy sobie w stanie kiedykolwiek wyobrazić. Obowiązujące tu i ówdzie zasady konfigurowania, aprobowania i dostrajania reguł zapory sieciowej są dziś zbyt wolne i przestarzałe. Niektóre firmy uruchomiły 25 nowych zapór w czasie, który zajęło wdrożenie nowej regulacji w pewnych centrach komputerowych. Branża bezpieczeństwa IT musi dostosować się do nowych okoliczności. Kompletna ochrona przed zagrożeniami wymaga stałych aktualizacji.

Ochroniarz, który zamyka VIP-a w piwnicy

Największym wyzwaniem dla specjalistów od bezpieczeństwa IT nie jest już to, jak zachowuje się napastnik. Dziś musimy zrozumieć, jak zachowuje się cel ataku: aplikacja chmurowa, urządzenie IoT, a przede wszystkim użytkownik. Jako znawcy zagadnień bezpieczeństwa, uważamy się za ochroniarzy użytkowników.. Ale jeśli ochroniarz zamyka VIPa w piwnicy, żeby go ochronić, to coś jest nie tak. Powinniśmy pomagać mu dotrzeć tam, gdzie chce być.

Czasy kiedy działy IT i my – branża bezpieczeństwa IT – mieliśmy kontrolę nad infrastrukturą, systemami, aplikacjami, danymi, a wreszcie nad użytkownikiem minęły. Teraz musimy orientować się również w procesach biznesowych. Powinniśmy współpracować z tymi, którzy rzeczywiście odpowiadają za rozwój i rentowność firmy. Jak już wspomniałem, zawsze mieliśmy nadzieję, że zaczną z nami rozmawiać. Ten czas właśnie nadszedł.

Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA

Grzegorz Bielawski

Syn, mąż i ojciec dwójki dzieci. Zawsze mówi co myśli i później często żałuje. Posiada kota i rybki, ale woli psy. Obecnie pracownik firmy QNAP, za kołnierz nigdy nie wylewa :). Lubi polemizować, ale tylko na argumenty.

Recent Posts

Backup przyszłości: AI, chmura i nowy wymiar bezpieczeństwa

📦 Przyszłość backupu i storage: Nowe technologie dla firm i użytkowników domowych W erze sztucznej…

23 godziny ago

Rewolucja w backupie: szybciej, bezpieczniej, więcej możliwości!

📦 Nowości ze świata backupu i storage: Bezpieczniejsze dyski, większe pojemności i wolność wyboru Nowe…

2 dni ago

Backup przyszłości: Bezpieczne dane, inteligentne nośniki, zero kompromisów

📦 Kopia zapasowa i innowacje w storage: Co nowego w świecie danych? Zarządzanie danymi i…

2 dni ago

Przyszłość backupu: AI, chmura i cyberodporność danych

📦 Backup i archiwizacja na nowym poziomie – najciekawsze nowości ze świata technologii storage Bezpieczeństwo…

5 dni ago

Backup przyszłości: AI, chmura i odporność danych

📰 Nowości ze świata backupu i storage – najważniejsze informacje z VeeamON 2025 i nie…

5 dni ago